Automatische Generierung der Kontrolle

Lieferzeit: Lieferbar innerhalb 14 Tagen

43,90 

Flow Hijacking Exploits für Software-Schwachstellen

ISBN: 6207208285
ISBN 13: 9786207208289
Autor: Elwan, Esam Mohamed
Verlag: Verlag Unser Wissen
Umfang: 76 S.
Erscheinungsdatum: 27.02.2024
Auflage: 1/2024
Format: 0.6 x 22 x 15
Gewicht: 131 g
Produktform: Kartoniert
Einband: Kartoniert
Artikelnummer: 3138032 Kategorie:

Beschreibung

Dieses Buch befasst sich mit dem Problem der automatischen Generierung von Exploits für Softwareschwachstellen. Eine formale Definition des Begriffs "Exploit" wird in Kapitel 2 gegeben, aber informell wird ein Exploit als eine Programmeingabe beschrieben, die zur Ausführung von bösartigem Code1 führt. Wir definieren bösartigen Code als eine Folge von Bytes, die von einem Angreifer in das Programm eingeschleust wird und die Sicherheit des Zielsystems untergräbt. Dies wird üblicherweise als Shellcode bezeichnet. Exploits dieser Art nutzen häufig Programmierfehler im Zusammenhang mit der Speicherverwaltung oder der Variablentypisierung in Anwendungen, die in C und C++ entwickelt wurden, aus. Diese Fehler können zu Pufferüberläufen führen, bei denen zu viele Daten in einen Speicherpuffer geschrieben werden, was zu einer Beschädigung von unbeabsichtigten Speicherplätzen führt. Ein Exploit nutzt diese Beschädigung aus, um sensible Speicherplätze zu manipulieren und so den Kontrollfluss der Anwendung zu unterwandern.

Herstellerkennzeichnung:


BoD - Books on Demand
In de Tarpen 42
22848 Norderstedt
DE

E-Mail: info@bod.de

Das könnte Ihnen auch gefallen …